普及:2020年不可忽视的五大数据安全威胁和应对策略

作者:企划组 时间:2019-12-05 阅读:2923

随着大数据、云计算、物联网等技术的兴起,“数据”的价值与日俱增,如今已经成为企业数字化转型的重要推动力重要资产之一。

然而,数字化转型在促进企业向前发展的同时也给数据安全带来了巨大威胁

企业敏感数字信息逐渐增多,试图窃取、暴露或操纵这些信息的网络攻击也在不断升级,信息的安全性、保密性和完整性面临着越来越严峻挑战。

对于每一个企业来说,数据安全已到了非管不可的程度

2020年不可忽视的五大数据安全威胁和应对策略218.png 

纵观2019年,随着数字化转型步入深水区,企业数据泄漏事件依然层出不穷

一方面,不断扩散、高发的安全威胁,近百种异常活跃的勒索病毒,持续触发的传统安全问题,随时冲破既有的安全防线

另一方面,躲藏在企业里的“黑手“,正游走在网络世界的各个角落,伺机而动。

2020年不可忽视的五大数据安全威胁和应对策略349.png 

为应对风险成因复杂交织的安全环境,今天我们就从近年来频发的数据安全泄漏事件中,给大家总结出2020年及未来威胁较大的五大数据安全隐患及应对策略。

希望能够帮助企事业单位和组织主动抵御威胁,构建更坚实的数据安全体系!

2020年不可忽视的五大数据安全威胁和应对策略459.png 

一,勒索软件

2019年,从国内多家安全厂商、第三方资讯机构发布的多份勒索软件报告中,我们可以总结出:

1.随着传统行业逐渐数字化、网络化、智能化,围绕数据加密、数据泄露,乃至诈骗等核心元素展开的勒索类型日益增多。

而中小型企业由于在安全预算和技能方面的限制,将成为勒索软件攻击的主要目标。

2020年不可忽视的五大数据安全威胁和应对策略607.png 

2.黑客攻击方式正在不断发生改变,以提高勒索病毒的传播效率。

统计显示,曾经主要以钓鱼邮件传播勒索病毒的方式已不足4%。

远程桌面弱口令攻击方式传播的勒索病毒在所有传播方式中异军突起,并成为绝对主力的传播方式。

其次是由共享文件夹权限设置问题导致文件被加密。

2020年不可忽视的五大数据安全威胁和应对策略739.png 

3.由于近年来勒索病毒与漏洞传播有更紧密的结合,入侵方向更明确,而扫描作为目前70%勒索病毒入侵手段的先决行为,为勒索病毒快速传播寻找目标提供了不可替代的条件因素。

4.根据Verizon公司的《2019年数据泄露调查报告》显示:

为了获得更多的收益,勒索者越来越倾向于企业级服务器,特别是数据库服务器。

由于企业数据库服务器中存放的大量敏感数据,价值不菲,因此黑客往往通过植入后门软件,长期盗取数据或挟持核心数据非法获利。

2020年不可忽视的五大数据安全威胁和应对策略954.png 

 

二,数据库漏洞

漏洞是指在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而使攻击者能够在未授权的情况下访问或破坏系统。

统计表明,程序员每写1000行代码,就会有1个缺陷。而一个大型的IT应用系统,代码行数动辄几十万行,甚至更多。

可以说,从世界上第一个操作系统或应用软件诞生的那天开始,缺陷就存在于IT系统的各个环节,而且始终会存在。

2020年不可忽视的五大数据安全威胁和应对策略1131.png 

美国Verizon曾经就“核心数据是如何丢失的”做过一次全面的市场调查,结果发现,75%的数据丢失情况是由于数据库漏洞造成的。

数据库作为存储大量高价值和敏感数据的核心所在,如今正在成为黑客们的主要攻击目标,也一直是企业数据安全建设中的优先事项。

数据库自身安全漏洞主要表现为数据库设计缺陷、缺省安装配置漏洞、数据库运行漏洞等。

而大部分常用的数据库都有成百上千的漏洞,由数据库厂商对其修复,通常以产品补丁的形式出现。

但由于需要保证业务连续性等多种原因,用户通常不会及时对数据库进行补丁安装,所以极容易被攻击者利用,从而导致数据泄漏或致使系统瘫痪。

2020年不可忽视的五大数据安全威胁和应对策略1409.png 

 

三,弱口令

口令是网络系统的第一道防线,当前的网络系统都是通过口令来验证用户身份、实施访问控制。

黑客往往以口令为攻击目标,破解合法用户的口令,或避开口令验证过程,然后冒充合法用户嵌入目标网络系统,夺取目标系统控制权。

2018年1月,某管理网站因某管理者使用123456弱口令作为密码,造成该管理人员所在组织内部人员信息全部泄露。

并且被网络黑客结合网站其他漏洞加以利用,导致全网站72w组织成员身份证号,联系方式,家庭住址等信息被全部掌握。

2020年不可忽视的五大数据安全威胁和应对策略1635.png 

弱口令问题并不复杂,只要修改默认密码,并满足密码复杂度要求就能轻松解决,然而仍有部分系统后台登录使用弱口令作为管理员默认账号。

数据显示,52.2%的事件是由于使用弱口令导致其所在机构被攻击的,弱口令问题依然是黑客能够攻击成功的关键因素。

2020年不可忽视的五大数据安全威胁和应对策略1757.png 

 

四,无意识的错误操作

并非所有数据丢失事件都是由老练狡猾的网络罪犯所为。

在现实中,人为的疏忽大意,而非技术漏洞,往往也是安全事故频发的主要原因。

根据Shred IT公司2018年一份报告显示,40%的高管将他们最近的安全事件归因于数据意外共享、错误处理敏感数据、权限设置错误和服务器配置不当等误操作而造成。

2020年不可忽视的五大数据安全威胁和应对策略1916.png 

在今年8月,澳大利亚最大的健康保险公司Bupa分包商发生了近几年最严重的一起重大隐私数据泄露事故:

一名SHP员工不小心将未经脱敏的317人的姓名、出生日期和护照号码,以及“有关正在进行的医疗检测状况的简要说明、摘要和评论”发送到一个未知的邮箱地址,相当于将这些信息公布于众!

企业内部越来越多地实施协作策略,信息共享变得比以往任何时候都更加容易。

由于数据保管者和拥有者缺乏适当数据安全保护措施、安全意识或风险评估能力,“信任滥用”正在成为数据泄漏的主要风险,由误操作所导致的数据泄漏事件也越来越严重。

2020年不可忽视的五大数据安全威胁和应对策略2171.png 

 

五,内部恶意盗取

最坚固的堡垒往往是从内部攻破的。

2012年,美国计算机安全应急响应组(CERT)基于其内部威胁的案例数据中指出:

内部威胁包含了与企业或组织具有某种社会关系的所有个体,包括:在职员工、离职员工、承包商、供应商、商业伙伴等。

他们掌握有关企业的安全实践、数据和计算机系统的内部信息,一旦禁不住利益的诱惑,就容易利用漏洞或者过高的访问权限蓄意破坏重要数据。

以数据库为例,系统管理员、用户数据分析人员、程序员、开发方维护人员为代表的特权用户等,在特殊时候都能够访问到敏感数据,甚至拥有相关操作权限。

这些都为重要数据的泄露留下了极大的隐患。

2020年不可忽视的五大数据安全威胁和应对策略2453.png 

那么,企业应该如何应对这五大数据安全威胁呢?

一,完成等保测评,加强信息系统管理

应对弱口令、错误操作和内部恶意盗取这三大内部原因引发的数据安全威胁,需要企业不断提升网络安全意识,对重要数据的口令设置进行相应的升级。

同时通过完成国家等级保护测评,加强网络和信息系统管理,全面升级内部网络安全管理体系,完善信息系统的整体架构。

2020年不可忽视的五大数据安全威胁和应对策略2619.png 

二,构建主动防御型的数据安全防护体系

应对勒索软件和数据库漏洞等外部威胁,就需要企业进一步构建完善的数据安全防御体系。

通常比较有效的是,企业通过布局渗透测试、漏洞扫描系统、Web应用防火墙,来及时发现、修复漏洞,并对网站服务器进行安全防护。

并通过部署日志审计、数据库审计、堡垒机、态势感知等,来主动加强数据安全防御能力。

2020年不可忽视的五大数据安全威胁和应对策略2784.png 

当然,来自外部黑客的数据安全威胁仍在不断升级,企业的数据安全建设依旧任重而道远。

最后,借《流浪地球》里的那句提示语,再给大家提个醒:网路千万条,安全第一条;防范不到位,事后两行泪!

 

【版权提示】葫芦娃集团尊重与保护知识产权。若发现平台文章/图片存在版权问题,请及时与我们联系并处理。【免责声明】部分内容/图片转载自其他媒体,目的在于传递更多信息,并不代表本平台赞同其观点和对其真实性负责。